Дырка в Grub2. Под угрозой загрузчики. Boothole
Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвимы «миллиарды устройств», включая ноутбуки, настольные ПК, серверы и рабочие станции, а также специализированные компьютеры, используемые в промышленности, здравоохранении, финансовой и других отраслях.
Атака обнаруживает уязвимость в инфраструктуре безопасной загрузки UEFI, которая обычно предотвращает несанкционированный доступ к системе во время загрузки. Скомпрометировав безопасную загрузку, злоумышленники могут использовать вредоносные загрузчики UEFI для получения беспрепятственного доступа к системе и контроля над ней. К счастью, эта атака требует повышенных привилегий, то есть злоумышленнику необходимо содействие инсайдера или наличие доступа к учетным данным, полученного с помощью других средств.

После взлома система внешне работает как обычно, хотя вредоносные программы имеют к ней полный доступ. Вредоносный код находится в загрузчике, то есть сохраняется даже после переустановки операционной системы. Уязвимости присвоен каталожный номер CVE-2020-10713 и рейтинг CVSS 8,2, означающий, что злоумышленники могут использовать эту уязвимость для получения почти полного доступа к устройству.

UEFI Secure Boot является отраслевым стандартом, который защищает почти все серверы и ПК от атак во время загрузки системы. Уязвимость есть во всех системах с UEFI Secure Boot, даже если эта функция отключена.

Secure Boot использует криптографические подписи для проверки кода, который разрешено запускать в процессе загрузки. GRUB2 (Grand Unified Bootloader) управляет загрузкой системы и передачей управления ОС во время загрузки, и если этот процесс скомпрометирован, злоумышленники могут получить полный контроль над системой.

Коротко говоря, атака использует уязвимость переполнения буфера в файле конфигурации GRUB2, который представляет собой текстовый файл, который не защищен, как другие файлы. Это позволяет поместить в GRUB2 произвольный код.

По словам Eclypsium, многие производители выпустят объявления, закрывающие уязвимость одновременно с сообщением о ней. Это Microsoft, Oracle, Red Hat, Canonical (Ubuntu), SuSE, Debian, Citrix, VMware, а также множество различных OEM-производителей и поставщиков программного обеспечения. Конечно, для обновления для всех систем понадобится время.
vop
2020-07-30 14:36:25
Avatar
Т.е. для "взлома" нужен уже взломанный доступ? :)
nedoinet
2020-07-30 23:07:11
Avatar
Т.е. для "взлома" нужен уже взломанный доступ? :)

ну как обычно "ужас, караул, все пропало", а когда присмотреться - куча если, которые сам и накосячил.
KaYot
2020-07-30 23:25:58
Avatar
Т.е. для "взлома" нужен уже взломанный доступ? :)
Ну не скажи, уязвимость достаточно серьезная. Многие эксплоиты и трояны позволяют получить "временного рута" и наделать пакостей, если к ним ещё и модификация загрузчика прилагается - совсем кошмар.
vop
2020-07-31 00:07:53
Avatar
Сам по себе эксплоит довольно просто исправляется, что, по видимому, и будет сделано. Хотя, сам залет по переполнению буфера эксплуатировать крайне трудно.
Ви маєте увійти під своїм обліковим записом

loading